La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.
La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.
Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.
El mantenimiento industrial siempre ha sido una de las actividades más importantes dentro de las industrias para poder alargar la vida de los dispositivos. Esta actividad siempre ha estado pensada más en el aspecto mecánico, pero debido al nuevo tipo de industria que existe en la actualidad y el aumento de ciberataques en este sector, hace que se tenga que hablar de una nueva forma de mantenimiento.
Este tipo de mantenimiento está más relacionado con el mundo informático y a lo largo de este artículo se podrán ver sus principales características y las acciones a realizar para que se haga de forma correcta.